Eine Smart-Slider-Schwachstelle setzt eine große Anzahl von WordPress-Websites einem Risiko aus. Der Fehler betrifft ein beliebtes Plugin, das auf mehr als 800.000 Websites eingesetzt wird. Er ermöglicht es Nutzern mit niedrigen Berechtigungen, sensible Dateien vom Server zu lesen. Obwohl Angreifer ein authentifiziertes Konto benötigen, bleibt die Gefahr erheblich. Viele WordPress-Websites erlauben Registrierungen, Mitgliedschaften oder Abonnentenzugriff. Daher ist dieses Problem deutlich schwerwiegender, als es seine mittlere Einstufung vermuten lässt.


Nutzer mit geringen Rechten konnten sensible Dateien lesen

Die Smart-Slider-Schwachstelle betrifft Smart Slider 3, ein Plugin, das häufig für Slider und Content-Karussells verwendet wird. Forscher stellten fest, dass authentifizierte Nutzer mit Abonnentenrechten beliebige Dateien auf dem Server lesen konnten. Dazu gehören hochsensible Dateien wie wp-config.php.

Diese Datei kann Datenbankzugangsdaten, Sicherheitsschlüssel und Salt-Werte offenlegen. In den falschen Händen kann diese Information zu einer vollständigen Kompromittierung der Website führen. Angreifer könnten Daten stehlen, Konten übernehmen und sich tiefer in die Umgebung bewegen. Eine Schwachstelle, die mit einem einfachen Abonnentenkonto beginnt, kann in einer vollständigen Übernahme enden.


Fehlende Prüfungen verursachten das Problem

Die Schwachstelle wird als CVE-2026-3098 geführt. Sie betrifft alle Versionen bis einschließlich 3.5.1.33. Das Problem entsteht durch fehlende Berechtigungsprüfungen in den AJAX-Exportfunktionen des Plugins. Dadurch konnte jeder authentifizierte Nutzer Funktionen auslösen, die eigentlich eingeschränkt sein sollten.

Forscher stellten zudem fest, dass die Exportfunktion keine ausreichende Validierung enthielt. Sie begrenzte weder Dateitypen noch Dateiquellen korrekt. Diese Schwäche ermöglichte es, beliebige Dateien in ein Exportarchiv einzubinden. Das Plugin verwendete zwar eine Nonce, doch diese verhinderte den Angriff nicht. Authentifizierte Nutzer konnten sie dennoch erhalten und die verwundbare Funktion ausnutzen.


Hunderttausende Websites könnten weiterhin betroffen sein

Die Schwachstelle wurde am 23. Februar 2026 gemeldet. Der Smart-Slider-Entwickler Nextendweb bestätigte das Problem am 2. März. Am 24. März veröffentlichte das Unternehmen einen Patch in Version 3.5.1.34.

Trotz verfügbarer Aktualisierung bleibt das Risiko hoch. Das Plugin wurde allein in der vergangenen Woche mehr als 303.000 Mal heruntergeladen. Basierend auf dieser Aktivität deuten Berichte darauf hin, dass mindestens 500.000 WordPress-Websites weiterhin eine verwundbare Version verwenden. Zum Zeitpunkt der Berichterstattung gab es keine bestätigten Hinweise auf aktive Ausnutzung. Dennoch kann sich dies schnell ändern, sobald Angreifer die öffentlich verfügbaren Details analysieren.


Website-Betreiber müssen jetzt handeln

Website-Betreiber sollten Smart Slider 3 so schnell wie möglich auf Version 3.5.1.34 oder neuer aktualisieren. Dies ist die wichtigste Maßnahme. Administratoren sollten außerdem Benutzerkonten überprüfen und unnötige Zugänge entfernen. Websites, die Abonnentenregistrierungen erlauben, sollten dieses Problem besonders ernst nehmen.

Es empfiehlt sich zudem, ungewöhnliche Exportaktivitäten zu überwachen und Protokolle auf verdächtiges Verhalten zu prüfen. Diese Schwachstelle zeigt, wie ein kleiner Fehler in der Zugriffskontrolle große Auswirkungen haben kann.


Fazit

Die Smart-Slider-Schwachstelle zeigt, wie gefährlich eine Dateiauslese-Sicherheitslücke im großen Maßstab sein kann. Ein Konto mit niedrigen Rechten sollte niemals Zugriff auf kritische Serverdateien ermöglichen. Dennoch war genau das hier möglich. Da potenziell Hunderttausende WordPress-Websites weiterhin gefährdet sind, sollte die Aktualisierung oberste Priorität haben.


0 Kommentare zu „Smart-Slider-Schwachstelle gefährdet 500.000 Websites“